Trang chủTin tứcĐiều hướng hoạt động truyền thông, liên lạc qua mạng trong xe...

Điều hướng hoạt động truyền thông, liên lạc qua mạng trong xe một cách an toàn

Tác giả: Todd Slack, Bộ phận Marketing sản phẩm bảo mật, Microchip Technology

Khi chia sẻ với mọi người rằng tôi làm việc trong ngành công nghiệp bán dẫn, đi chuyên sâu vào giải pháp an ninh bảo mật cho ô tô, họ thường cho rằng đó chính là hệ thống báo động và chìa khóa xe hơi. Mặc dù nạn trộm xe vẫn là mối quan tâm chính đáng, nhưng có những mối đe dọa bảo mật lớn hơn nhiều liên quan đến các bộ điều khiển điện tử (electronic control units – ECU) và hoạt động thông tin liên lạc của chúng bên trong xe cũng như với thế giới bên ngoài. Khoảng 50% tổng số xe mới được bán ra trong năm nay sẽ là xe kết nối và nhiều ước tính cho rằng con số này sẽ lên tới khoảng 95% vào năm 2030. Những kết nối qua Bluetooth®, USB, LTE, 5G, Wi-Fi®, vv…, mang lại nhiều tiện ích cho người tiêu dùng nhưng tin tặc cũng hào hứng không kém vì bình diện tấn công bị mở rộng ra đáng kể. Một phép tìm kiếm nhanh trên Google về chủ đề hack xe sẽ trả về vô số kết quả liên quan đến các vụ tấn công an ninh bảo mật trong thế giới thực dẫn đến việc thu hồi, kiện tụng tốn kém, làm cho uy tín, danh tiếng thương hiệu bị ảnh hưởng. Sự thật là: phần mềm có thể dễ bị lỗi và tin tặc có thể khai thác những lỗi đó. Có nhiều cách mà bạn có thể áp dụng để giảm thiểu số lỗi cũng như gánh nặng thực hiện hành động khắc phục sau khi phát hiện lỗi; tuy nhiên, chừng nào mà con người còn viết mã phần mềm mới, họ còn có thể mắc lỗi.

Giành quyền truy cập vào Mạng cục bộ điều khiển xe (Controller Area Network – CAN bus) là mục tiêu phổ biến của tin tặc. Đã có những vụ hack cho phép tin tặc khai thác lỗi Bluetooth, qua đó chúng có thể khai thác lỗi trong hệ điều hành của xe, sau đó cấp quyền truy cập từ xa để thao túng các thông điệp trên CAN bus. Các phương tiện giao thông hiện đại có thể có tới 100 ECU trong đó có nhiều ECU quan trọng giao tiếp trên CAN bus. CAN bus có một số lợi ích như việc sử dụng một giao thức đơn giản, không tốn kém, cực kỳ mạnh mẽ và tương đối miễn nhiễm với nhiễu điện, biến nó trở thành một lựa chọn đáng tin cậy cho các node quan trọng giao tiếp với nhau một cách an toàn. Mặt hạn chế của bus này là, trong nhiều thập kỷ qua, giao thức này không có chức năng bảo mật, có nghĩa là một khi hacker có được quyền truy cập, chúng có thể gửi các thông điệp giả mạo để gây nhiễu thông tin liên lạc trong xe, chẳng hạn như thực hiện bật/tắt cần gạt nước kính chắn gió, tắt đèn pha, làm cho người lái mất tập trung vào việc điều khiển âm thanh, tạo cảnh báo giả của cụm thiết bị, hiển thị sai tốc độ, di chuyển ghế ngồi hoặc thậm chí đánh lái lệch khỏi mặt đường. May mắn là, với sự ra đời của CAN FD, các byte bổ sung có sẵn trong phần tải (payload) của tin nhắn góp phần tăng cường bảo mật bằng cách sử dụng một Mã xác thực thông điệp (Message Authentication Code – MAC) để xác minh tính xác thực của thông điệp bằng mật mã, để từ đó lọc bỏ mọi thông điệp giả mạo. Có hai loại MAC để bạn lựa chọn: HMAC dựa trên hàm băm hoặc CMAC dựa trên cơ chế mã hóa khối khóa đối xứng AES, trong đó CMAC được sử dụng phổ biến hơn. 

Các OEM đã rất bận rộn với việc cập nhật thông số kỹ thuật về an ninh mạng để đối phó với các vụ tấn công đã xảy ra. Hầu hết các OEM đều yêu cầu nâng cấp các ECU quan trọng để đáp ứng các yêu cầu an ninh mạng mới trong khi một số OEM yêu cầu nâng cấp 100% ECU được kết nối. Khối bảo mật nền tảng đảm nhiệm việc thực hiện khởi động an toàn, trong đó bao gồm tính năng xác minh bằng mật mã để đảm bảo rằng mã khởi động và mã ứng dụng chạy trên bộ điều khiển máy chủ không bị thay đổi và nằm ở trạng thái đáng tin cậy khi bật nguồn, được reset lại và việc đó thường lặp lại ở một chu kỳ nhất định sau khi khởi động. Điều quan trọng thứ hai là yêu cầu hỗ trợ cập nhật firmware một cách an toàn. Cần nhớ rằng, tất cả các phần mềm đều có thể có lỗi; do đó, thường phải phát triển các bản vá lỗi firmware để có thể cập nhật khi hệ thống đang hoạt động. Các bản cập nhật chương trình cơ sở này cũng yêu cầu triển khai bảo mật mật mã, thường yêu cầu tải (payload) của firmware đến được mã hóa bằng khóa đối xứng (AES) và được ký bằng khóa riêng không đối xứng, thường là Elliptic Curve Cryptography (ECC). Với cơ chế như vậy, khi image nâng cấp được hiển thị với bộ điều khiển máy chủ, sẽ không có bất kỳ hành động nào được thực hiện cho đến khi chữ ký của payload được xác minh bằng khóa ECC công khai tích hợp trong bộ điều khiển. Sau khi xác minh chữ ký, image đó có thể được giải mã và nâng cấp firmware bộ điều khiển bằng bản bản vá lỗi hoặc bản nâng cấp tính năng. Bổ sung thứ ba trong quá trình phát triển bảo mật là xác thực thông điệp như được mô tả ở trên. 

Riêng với xe điện lại có yêu cầu ngày càng cao về xác thực pin. Hầu hết các bộ pin được thiết kế với các mô-đun pin có thể thay thế trong bộ pin lớn, vì vậy khi một mô-đun bị lỗi, nó có thể được thay thế mà không cần phải thay thế toàn bộ hoặc chỉ cần xử lý một bộ pin hoạt động kém. Các mô-đun được thiết kế kém có thể gây nguy hiểm về an toàn dẫn đến cháy xe; do đó, điều quan trọng đối với các OEM là phải thực thi quản lý hệ sinh thái, nghĩa là mỗi mô-đun phải được xác thực bằng mật mã để chứng minh việc sản xuất mô-đun đã được OEM kiểm tra và phê duyệt trước khi được phép hoạt động trong bộ pin. Một mô-đun có thể không gây cháy nổ nhưng thay vào đó, chỉ cần nó hoạt động kém hơn cũng có thể gây tổn hại đến danh tiếng thương hiệu OEM, có thể dẫn đến thông tin báo chí tiêu cực và tổn thất doanh thu. Tuy nhiên, còn có một lý do khác để xác minh nguồn gốc của nhà sản xuất mô-đun bằng mật mã.

Việc xác minh bằng mật mã một mô-đun có nghĩa là gì? Điều đó được thực hiện bằng cách thiết lập khóa chữ ký để triển khai các thiết bị với chuỗi chứng chỉ x.509 dành riêng cho khách hàng và chứng chỉ duy nhất ở cấp độ thiết bị dựa trên cặp khóa ECC duy nhất. Thiết bị được triển khai được gắn trên mỗi mô-đun pin. Khi mô-đun pin trong bộ pin được thay thế, Hệ thống quản lý pin (Battery Management System – BMS) – còn được gọi là cổng pin (battery gateway), sẽ truy vấn mô-đun để tìm chứng chỉ X.509 duy nhất của nó và xác minh các chuỗi chữ ký đến tận nguồn gốc đáng tin cậy. Sau khi xác minh chữ ký, một yêu cầu được gửi đến mô-đun để ký bằng khóa riêng liên kết nhằm chứng minh thông tin về một bí mật mà không cần truyền thông tin đó qua bus, trong một số trường hợp được truyền qua sóng RF. Mô hình ứng dụng ở cấp độ mô-đun dừng lại ở đó. Trong BMS, các OEM thường yêu mô hình sử dụng phức tạp hơn. Vì BMS / Gateway là điểm giao tiếp với thế giới bên ngoài, cung cấp các báo cáo tình trạng pin định kỳ cho môi trường điện toán đám mây, mô hình bảo mật được mở rộng để bao gồm khởi động an toàn, cập nhật firmware an toàn và Bảo mật Lớp Truyền tải (Transport Layer Security – TLS) để thiết lập an toàn kênh giao tiếp  với đám mây. 

Tất cả mô hình các triển khai bảo mật được thảo luận ở đây đều yêu cầu cơ chế lưu trữ khóa an toàn chỉ có thể được thực hiện với bảo mật dựa trên phần cứng thực sự. Có thể dễ dàng trích xuất các khóa từ các bộ vi điều khiển tiêu chuẩn và thậm chí là trên nhiều bộ vi điều khiển tự khẳng định là “bộ vi điều khiển an toàn” bằng cách thực hiện một số cuộc tấn công tiêu chuẩn thông qua vi thăm dò, chèn lỗi, tấn công kênh điện từ, gây trục trặc về nhiệt độ / nguồn điện hay các cuộc tấn công tín hiệu định thời, vv…. Điều quan trọng là phải chọn đúng thiết bị để thực hiện việc nâng cấp mật mã và bảo vệ các khóa chống lại các dạng tấn công này. Các thiết bị bảo mật chuyên dụng có nhiều kiến trúc khác nhau và được tham chiếu đến bởi các thuật ngữ khác nhau như Mô-đun bảo mật phần cứng (Hardware Security Modules – HSM) cả ở trên chip và ở bên ngoài chip, trên các phần tử an toàn, trong phân hệ lưu trữ an toàn, kho chứa khóa, thẻ thông minh, vv… Các thiết bị này phải bao gồm các biện pháp chống lại các cuộc tấn công nói trên nhằm bảo vệ khóa bên trong bộ nhớ an toàn của mình.

Nhưng làm thế nào để một nhà cung cấp Cấp 1 hoặc OEM có thể xác minh rằng cơ chế bảo mật đã được triển khai là đủ mạnh? Cách tốt nhất để nhà cung cấp phần tử an toàn chứng minh mức độ bảo mật của họ là gửi thiết bị cho bên thứ ba để đánh giá lỗ hổng bảo mật. Bên thứ ba đó phải được kiểm định bởi một tổ chức đáng tin cậy như Viện Tiêu chuẩn Công nghệ Quốc gia (NIST) được công nhận ở Bắc Mỹ, Văn phòng Liên bang về Bảo mật Thông tin (BSI) tại Đức hoặc Tổ chức An ninh Hệ thống Thông tin Cấp cao được công nhận trên toàn cầu ( SOGIS). Các phòng thí nghiệm được SOGIS công nhận sử dụng hệ thống chấm điểm đánh giá lỗ hổng được công nhận trên toàn cầu của Thư viện Biên dịch chung (JIL). Hệ thống này yêu cầu đánh giá “white box”, nghĩa là nhà cung cấp vi mạch đang được kiểm định phải cung cấp cho phòng thí nghiệm đo kiểm các thiết kế thiết bị (luồng dữ liệu, các phân hệ, định nghĩa bản đồ bộ nhớ), trình tự khởi động phần cứng và firmware, tài liệu mô tả cơ chế bảo mật, bảng dữ liệu đầy đủ, tài liệu hướng dẫn về bảo mật và bộ nạp khởi động (bootloader), toàn bộ mã phần mềm có sẵn (mức RTL và C, thư viện mật mã, FW), triển khai thuật toán, script lập trình, giao thức truyền thông, sơ đồ đế bán dẫn và mã nguồn. Sau đó, phòng thí nghiệm sẽ nghiên cứu tất cả tài liệu đã được cung cấp và xây dựng kế hoạch tấn công vào các mẫu thiết bị đã gửi. Hệ thống chấm điểm thực hiện việc phân bổ điểm dựa trên tiêu chí là phải mất bao nhiêu thời gian để trích xuất khóa bí mật, trình độ chuyên môn cần thiết (từ người mới tốt nghiệp đại học cho đến các chuyên gia), mức độ hiểu biết về mục tiêu đánh giá (target of evaluation – TOE), quyền truy cập vào TOE (bao nhiêu mẫu thiết bị để thực hiện một cuộc tấn công thành công), độ phức tạp và chi phí của thiết bị hack cũng như khả năng truy cập dễ dàng vào các mẫu. Kết quả điểm JIL bắt đầu từ mức không xếp hạng, sau đó là các mức Cơ bản, Cơ bản nâng cao, Trung bình và mức Cao (JIL High) là điểm tốt nhất có thể đạt được. Bất kỳ mức xếp hạng nào dưới mức JIL High đều đồng nghĩa với việc phòng thí nghiệm có thể trích xuất (các) khóa riêng tư từ thiết bị. Các thiết bị như  HSM bên ngoài CryptoAutomotive™ TrustAnchor100 (TA100) của Microchip nhận được điểm JIL Cao, và do đó có thể đối phó được với các cuộc tấn công trong thời gian hơn 3 tháng thực hiện tấn công, và đến thời điểm đó phòng thí nghiệm tuyên bố là “Không thể tấn công thiết bị”. 

Câu hỏi đặt ra là: Giải pháp tích hợp trên chip hoặc Không nằm trên chip bán dẫn (On die or off die).

Các giải pháp on-die như MCU lõi kép 32-bit có thể là một giải pháp nâng cấp đắt tiền đối với ECU thế hệ trước mà hoàn toàn có thể được đáp ứng một cách hoàn hảo bởi một MCU tiêu chuẩn trước khi OEM đưa ra yêu cầu bắt buộc về bảo mật.  Chúng cũng có thể dẫn đến sự chậm trễ đáng kể trong thời gian đưa sản phẩm/giải pháp ra thị trường do yêu cầu phải cấu trúc lại hoàn toàn mã ứng dụng. Việc tự thực hiện phát triển mã bảo mật có thể cực kỳ rủi ro và chi phí cao là rào cản không cho phép thuê các bên thứ ba. Nhà cung cấp Cấp 1 cũng khó có thể phổ biến giải pháp trên nhiều loại ECU do các yêu cầu về hiệu suất và thiết bị ngoại vi khác nhau của mỗi loại. Và đó chính là nơi mà các phần tử bảo mật đồng hành hoặc HMS bên ngoài có thể góp phần làm giảm đáng kể gánh nặng nâng cấp bảo mật cho các nhà cung cấp Cấp 1. Chúng có thể được thêm vào một MCU tiêu chuẩn trong một thiết kế hiện có hoặc được đưa vào tất cả các thiết kế mới với các yêu cầu khác nhau của MCU. HSM bên ngoài như TA100 được cấu hình sẵn để bao gồm tất cả mã bảo mật, khóa và chứng chỉ để rút ngắn đáng kể thời gian đưa sản phẩm/giải pháp ra thị trường. Nó có thể dễ dàng áp dụng với bất kỳ MCU nào nhờ tính độc lập hoàn toàn của thư viện mã hóa với MCU. Rủi ro, thời gian đưa sản phẩm/giải pháp ra thị trường và chi phí tổng thể được hạ thấp, mang lại cho các nhà cung cấp Cấp 1 một con đường linh hoạt để vượt trội hơn so với đối thủ cạnh tranh theo một hành trình hoàn toàn mới. 

Với những chiếc ô tô được kết nối ngày nay và lưu lượng truy cập mạng liên lạc trong xe dày đặc, nhu cầu về an ninh, bảo mật ô tô rõ ràng vượt xa nhu cầu về hệ thống báo động trên ô tô. Khi sự an toàn và uy tín thương hiệu đang bị đe dọa, điều quan trọng hơn bao giờ hết là lựa chọn được các thiết bị thực sự an toàn, đã được bên thứ ba kiểm tra khi nâng cấp ECU để đáp ứng yêu cầu của nhiều thông số kỹ thuật an ninh mạng mới của các OEM, các tiêu chuẩn SAE, ISO và các quy định của của các cơ quan chính phủ trong khu vực.

Quảng cáospot_img
Quảng cáospot_img

Tin liên quan